Enterprise de acceso
En este documento se describe un modelo de acceso empresarial general que incluye el contexto de cómo se ajusta una estrategia de acceso con privilegios. Para obtener una hoja de ruta sobre cómo adoptar una estrategia de acceso privilegiado, vea el plan de modernización rápida (RaMP). Para obtener instrucciones de implementación para implementar esto, vea Implementación de acceso con privilegios
La estrategia de acceso privilegiado forma parte de una estrategia global de control de acceso empresarial. Este modelo de acceso empresarial muestra cómo el acceso privilegiado se ajusta a un modelo de acceso empresarial general.
Los almacenes principales de valor empresarial que una organización debe proteger se encuentran en el plano Datos/carga de trabajo:

Las aplicaciones y los datos suelen almacenar un gran porcentaje de los datos de una organización:
- Procesos empresariales en aplicaciones y cargas de trabajo
- Propiedad intelectual en datos y aplicaciones
La organización de TI empresarial administra y admite las cargas de trabajo y la infraestructura en la que se hospedan, ya sea local, en Azure o un proveedor de nube de terceros, creando un plano de administración. Proporcionar un control de acceso coherente a estos sistemas en toda la empresa requiere un plano de control basado en sistemas de identidad empresarial centralizados, a menudo complementados por el control de acceso de red para sistemas antiguos como dispositivos de tecnología operativa (OT).

Cada uno de estos aviones tiene el control de los datos y cargas de trabajo en virtud de sus funciones, lo que crea una atractiva vía para que los atacantes abusen si pueden obtener el control de cualquiera de los dos aviones.
Para que estos sistemas creen valor empresarial, deben ser accesibles para los usuarios internos, los partners y los clientes que usan sus estaciones de trabajo o dispositivos (a menudo con soluciones de acceso remoto): crear vías de acceso de usuario. También deben estar disponibles con frecuencia mediante programación a través de interfaces de programación de aplicaciones (API) para facilitar la automatización de procesos, creando vías de acceso a aplicaciones.

Por último, estos sistemas deben ser administrados y mantenidos por personal de TI, desarrolladores u otros usuarios de las organizaciones, creando vías de acceso privilegiadas. Debido al alto nivel de control que proporcionan sobre los activos críticos empresariales de la organización, estas vías deben estar estrictamente protegidas contra el peligro.

Proporcionar un control de acceso coherente en la organización que permita la productividad y mitigue el riesgo requiere que
- Exigir principios de confianza cero en todos los accesos
- Asumir incumplimiento de otros componentes
- Validación explícita de confianza
- Acceso con privilegios mínimos
- Seguridad general y aplicación de directivas en todo el mundo
- Acceso interno y externo para garantizar una aplicación de directiva coherente
- Todos los métodos de acceso, incluidos usuarios, administradores, API, cuentas de servicio, etc.
- Mitigar la escalada de privilegios no autorizados
- Exigir jerarquía: para evitar el control de aviones superiores desde aviones inferiores (mediante ataques o abuso de procesos legítimos)
- Plano de control
- Plano de administración
- Plano de carga de trabajo/datos
- Auditar continuamente las vulnerabilidades de configuración que habilitan la escalación involuntaria
- Supervisar y responder a las anomalías que podrían representar ataques potenciales
- Exigir jerarquía: para evitar el control de aviones superiores desde aviones inferiores (mediante ataques o abuso de procesos legítimos)
Evolución del modelo de nivel ad heredado
El modelo de acceso empresarial reemplaza y reemplaza el modelo de nivel heredado que se centraba en contener la escalada no autorizada de privilegios en un entorno Windows Server Active Directory local.

El modelo de acceso empresarial incorpora estos elementos, así como requisitos completos de administración de acceso de una empresa moderna que abarca locales, varias nubes, acceso de usuarios internos o externos, etc.

Expansión del ámbito de nivel 0
El nivel 0 se expande para convertirse en el plano de control y aborda todos los aspectos del control de acceso, incluidas las redes en las que es la única o mejor opción de control de acceso, como las opciones de OT heredadas
Divisiones de nivel 1
Para aumentar la claridad y la capacidad de acción, lo que era nivel 1 ahora se divide en las siguientes áreas:
- Plano de administración: para funciones de administración de TI para toda la empresa
- Plano de datos/carga de trabajo: para la administración por carga de trabajo, que a veces realiza el personal de TI y, a veces, las unidades de negocio
Esta división garantiza el enfoque para proteger los sistemas críticos empresariales y los roles administrativos que tienen un alto valor intrínseco para el negocio, pero un control técnico limitado. Además, esta división se adapta mejor a los desarrolladores y DevOps modelos frente a centrarse demasiado en los roles de infraestructura clásicos.
Divisiones de nivel 2
Para garantizar la cobertura del acceso a la aplicación y los distintos modelos de partner y cliente, el nivel 2 se dividió en las siguientes áreas:
- Acceso de usuario: que incluye todos los escenarios de acceso público, B2C y B2B
- Acceso a aplicaciones: para dar cabida a las vías de acceso de la API y a la superficie de ataque resultante